Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
lectures.doc
Скачиваний:
78
Добавлен:
02.12.2018
Размер:
9.5 Mб
Скачать

2. Анализ структуры локальной вычислительной сети (лвс).

  • Анализ схемы подключения, связей.

  • Физический уровень подключения

  • Логический уровень подключения

  • Анализ канального уровня сети

  • Анализ конфигурации активного сетевого оборудования

  • Проверка версии ПО.

  • Режим работы коммутаторов

  • Конфигурация портов

  • Конфигурация виртуальных сетей

  • Адресация IP

  • Конфигурация протоколов поддерживаемых коммутаторами (STP, GVRP, 802.1p, 802.1х,802.1ad, 802.1af,IGMP, XRRP)

  • Конфигурация маршутизаторов

  • Настройка портов

  • Настройка подсетей

  • Настройка переадресации (NAT, LSNAT)

  • Настройка маршрутизации, протоколов маршрутизации (RIP, OSPF, BGP, IGMP, DVMPR, IGRP,EGRP, VRRP)

  • Настройка служб контроля трафика и контроля доступа

  • Настройка защиты периметра сети

3. Анализ серверного оборудования и северного программного обеспечения

  • Перечень серверов и конфигурация серверов

  • Детальная конфигурация каждого сервера (Процессор, память дисковая подсистема и ее конфигурация и т.д)

  • Выполняемые задачи каждым сервером в логической структуре сети.

  • Сетевые службы на серверах и их конфигурация

  • Перечень приложений работающих на серверах и состояние работы этих приложений (с какими приложениями есть проблемы)

  • Анализ приложений на Интернет-сервере

  • Анализ конфигурации серверов на физическом уровне

  • Анализ конфигурации серверов

  • Настройка службы имен (DNS, WINS)

  • Настройка службы динамической конфигурации хостов (DHCP)

  • Настройка почтовой службы

  • Настройка антивирусной службы и политика управления

  • Настройка файловых служб

  • Настройка служб контроля трафика и контроля доступа

  • Настройка службы печати

  • Настройка службы резервного копирования

4. Аудит системы защиты периметра сети.

  • Структурная схема защиты периметра сети

  • Основные информационные потоки

  • Анализ дизайна защиты периметра сети

  • Инвентаризация оборудования

  • Сканирование портов из внешнего мира

  • Анализ защищенности периметра сети при атаке из внешних сетей

  • Анализ настроек серверного ПО

  • Анализ настроек приложений

  • Анализ защищенности периметра сети при атаке из локальной сети

5. Анализ конфигурации клиентских рабочих мест

  • Перечень оборудования и конфигурация клиентских рабочих мест

  • Детальная конфигурация каждого рабочего места (Процессор, память дисковая подсистема и ее конфигурация и т.д)

  • Перечень прикладного программного обеспечения, которое используется на клиентских рабочих местах

  • Минимальный перечень ПО который необходим на каждом из рабочих мест

  • Выборочный анализ конфигурации рабочих станций

  • Анализ конфигурации сетевых настроек рабочих станций

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]